学习啦 > 论文大全 > 学科论文 > 计算机论文 > 计算机专业的毕业论文

计算机专业的毕业论文

时间: 斯娃805 分享

计算机专业的毕业论文

  现如今是计算机信息技术迅猛发展的年代,同时我国的科学技术与经济水平也在突飞猛进,各行各业都需要更为高效便捷的管理运行工具或平台。下面是学习啦小编为大家整理的计算机专业的毕业论文,供大家参考。

  计算机专业的毕业论文范文一:计算机网络安全防火墙技术研究

学习啦在线学习网   摘要:计算机网络安全是新时代关注度很高的一个问题,在此先从计算机网络自身、外界因素和安全评估技术三方面,谈了谈影响网络安全的因素。然后主要介绍了一种防火墙技术,包括它的含义、功能,以及在网络中的应用。

学习啦在线学习网   关键词:计算机网络安全;防火墙技术;安全评估

  0引言

  计算机和网络技术在当前社会各个领域都有应用,方便了人们交流,改变了人们的工作方式,也是世界实现一体化的重要手段。同时,网络安全问题也成了关注的重点,常会有一些病毒和恶意攻击,使得网络安全没有保障,甚至出现信息被盗、账号失窃等事件,有时会酿成巨大损失。防火墙是保护网络安全的一种技术,使用也较为普遍,然而面对越来越高明的破坏手段,防火墙技术还需进一步完善。

学习啦在线学习网   1影响计算机网络安全的因素分析

  1.1网络自身

学习啦在线学习网   网络虽然打破了地域限制,为人们交流提供了诸多方便,但其本身具有开放性和虚拟性。除了一些比较特殊的情况,网络大部分时间是开放的,每个用户都可以登录,在任何有网的地方都能用,一旦开放了,必然会有良莠不齐的东西同时出现。网络世界是虚拟的,是无限的,管理起来非常难,难免会有一些不法分子进行破坏。再者,目前流行的操作系统,如Windows、Unix等,都存在不同程度的漏洞。在当前信息化时代,信息网络技术迅速发展,产品更新速度很快,但网络安全技术却相对滞后,跟不上网络的发展速度。

  1.2外界因素

学习啦在线学习网   包括局域网内外部的攻击,多是些非法用户利用其他用户的身份,登陆后篡改数据、盗窃信息,破坏应用系统。病毒是网络安全的一大危害,网络连接着世界各地,一旦有病毒侵入,会快速向外传播,破坏力非常大。黑客攻击是另一大危害,多是些违法乱纪分子,利用网络漏洞恶意入侵,侵犯他人隐私。有些软件和操作系统在编写时留有后门,常被黑客所利用。此外,计算机是物理硬件,若被破坏或者受到周围环境影响,也会影响到网络安全。

  1.3安全评估技术落后

  防范黑客入侵,保护网络安全,需要有一套健全的安全评估系统,能够对网络进行实时监控,并作出全面评估。一旦发现漏洞,或正在被攻击的薄弱区,可及时进行修复防范,降低被攻击的可能性。然而我国目前的网络安全评估系统,不管是在监控上,还是评估上,都较为落后,无法提供一个良好的网络环境。

学习啦在线学习网   2防火墙技术的应用分析

  2.1含义

学习啦在线学习网   防火墙是一种隔离技术,是利用软件和硬件在内部网和外部网之间形成的保护屏障,是监控数据包和网络通信流入流出的一个安全网关。只有经过用户同意,其他用户或者数据才能进来,而且还能够把不同意的用户拦在外面。

  2.2安全功能

学习啦在线学习网   首先是报警功能,当有外来用户要进入时,防火墙会发出消息通知用户,令用户自我判断是否同意。对于本局域内的其他用户。防火墙都可以查询,还能显示用户机名。对于不允许的外来用户,机主可以利用防火墙进行设置,即黑白名单功能。其次,通过防火墙还能查看数据流量,和上传下载的速度等信息。对于计算机内部的服务程序,防火墙既能查看,又能启动关闭。系统日志功能指的是防火墙对系统安全状态以及每日流量的记录。

  2.3应用

  防火墙是保护网络安全的一种有效的方法,其管理主要分有以下两种。首先是单防火墙和单子网,网络资源是极其丰富的,各种资源面临的风险也有所差异。其风险主要体现在两点,一是资源自身的风险,二是在其他因素影响下的风险。与只提供静态网页的服务器相比,若某服务器正在运行CGI,显然更被用户喜欢,不过服务器的各种安全问题也会相继出现。这时,网络安全管理人员若安装了防火墙,网络的风险将有所减少。计算机网络中的很多信息都是存在数据库的,信息的敏感性要远高于网络服务器,这就要求再设一层保护层。单防火墙和单子网安全系统把全部的服务器都装在了同一个子网内,内部网和内外边界路由器之间构建防火墙,能够很好地抵抗来自外部的各种攻击。这种模式不但服务器安全更有保障,应用系统也能得到有效的保护。因此,如果隔离网络服务器,仍不能为数据资料提供安全保障,不妨采取该模式。其次,是单防火墙和多子网模式。有些情况适合划分为多个子网,此时网络安全管理人员可以将内网分为若干子网,互相保持独立,而不同层的服务器会把它们送到不同的子网中。其原理是构建一个防火墙,在防火墙上开放若干端口,然后利用防火墙划分网络,彼此独立,管有相应的层。而数据层服务器只接受中间服务器数据查询的连接端口,安全性便能得到保障。选择此模式后,用户只能直接访问表述层服务器,以此类推,表述层服务器只能访问中间层服务器。这种设计模式更能反映系统需求,在层控制方面有着良好效果。

  3结束语

  计算机网络技术推动了社会的进步,改善了人们的生活方式,但其安全问题也容不得忽视,尤其是那些重要的关键数据,很可能会被盗窃,后果不堪设想。所以,必须擦去有效的防范措施,防火墙便是一种有效的技术,值得推广应用。

  参考文献:

  [1]梁槟.浅谈计算机网络安全与防火墙技术[J].网络安全技术与应用,2014,22(06):109-110.

  [2]赵海峰.浅谈计算机网络防火墙的安全技术[J].电脑开发与应用,2013,24(10):143-144.

  [3]李思维.浅谈计算机网络安全影响因素及防范措施[J].科技创新与应用,2013,20(05):176-177.

  计算机专业的毕业论文范文二:计算机仿真技术及其应用

学习啦在线学习网   摘要:近年来,随着科学技术的不断进步,计算机仿真技术被逐渐应用到各个领域中,成为分析和设计的重要途径。本文首先从计算机仿真技术的概述出发;总结了计算机仿真技术的步骤和关键技术;最后就计算机仿真技术的应用领域进行了探讨,希望为相关领域的研究者和工作者提供参考和借鉴。

学习啦在线学习网   关键词:计算机;仿真技术;应用分析

  一、计算机仿真技术的概述

学习啦在线学习网   所谓计算机仿真技术,是以计算机技术为基础、以控制论与相似原理为方法,借助系统模型对设想的或真实的系统,进行解析或半实物混合试验研究的一门综合技术。被称为继科学理论和实验研究后的第三种认识和改造世界的工具。该技术主要具有实用性高、灵活、经济以及安全等优点。借助计算机仿真技术能够对一些复杂的系统进行分析、设计以及评估[1]。总而言之,计算机仿真技术就是利用计算机,凭借各种仿真理论来研究对象系统的一种技术。

  二、计算机仿真技术的步骤

学习啦在线学习网   通常计算机仿真技术主要包含以下几个步骤:一是建立数据模型。建立数据模型的方法主要有归纳法、综合集成法等分析法。通过建立特定对象有限边界的数学模型,才能进行系统仿真。要建立好该数学模型,就需要慎重考虑到特定对象仿真研究的预定目标、检验知识、观测数据以及特定领域专家的经验等综合因素。二是实现数学模型。实现数据模型也可以称为数据模型化的程序化。实现数据模型主要包括两个步骤,分别是设计仿真算法和编制仿真程序。由于传统的模型程序化活动具有很强的繁琐性和复杂性,所以实现很困难,但是随着软件技术的不断进步以及大量算法研究成果,当前针对一些特定的领域,已经能够提供面向对象、能够交互操作并且具有自动编程能力和算法库的商品化产品。三是仿真试验。仿真试验是系统仿真的另一个重要活动内容,仿真试验主要是根据预先设置的试验方案来运行仿真模型,最终得到相关的仿真结果。

学习啦在线学习网   三、计算机仿真关键技术分析

  1.智能仿真技术

  智能仿真技术的前提是建立在知识的基础上,并将人类的思维和思想作为背景的一种智能技术,然后将其引入整个建模和仿真的过程,进而仿造出跟现实接近的景物和物体,满足人们生活所需。

  2.面向对象的仿真技术

学习啦在线学习网   由于人类自身具备很强的主观意识,通过对图片和动画进行整合,从而清楚地获取信息,最终实现系统的仿真。3.分布交互仿真技术该技术主要指的运用计算机网络实现不同区域中仿真设备的相互连接,成为一个集数学仿真、半实物仿真和人在回路中仿真为一体的交互式的仿真技术。进而构建时间跟空间相互耦合且虚拟的仿真环境。

学习啦在线学习网   四、计算机仿真技术的应用分析

学习啦在线学习网   1.在军事领域中的应用

  纵观我国各大领域,其中最早涉及计算机仿真技术的军事领域,主要体现在各类武器装备的设计环节、研制阶段、生产阶段以及使用和维护阶段。在设计环节,应用计算机仿真技术主要体现在将设计出来的武器装备进行仿真和试验,通过运用该技术成功降低了武器装备的风险;而在研制阶段,计算机仿真技术主要被运用于武器装备的性能检测和调试,以此来减少不必要的生产环节,促进研制的顺利开展;在生产阶段,计算机仿真技术主要是被用来检测武器装备的结构部件和工位,实现了控制武器装备质量的目的;在使用和维护阶段,运用计算机仿真技术来建立仿真模式,有助于根据各种武器装备的具有情况来制定预控措施,有利于全面对武器装备的性能进行评估。不仅如此,计算机仿真系统还能用于战争环境和军事训练的仿真。仿真战争环境主要利用三维战争环境图像、图形库(如:战争背景、战争场景、武器装备、作战人员)营造逼真、危险的立体作战环境;还可以进行模拟单兵训练以及近战术训练等。总之,将计算机仿真技术应用在军事领域中,不仅有效的节约了武器装备研发所需的时间,减少了不必要的成本投入,还有效保证了武器装备的性能,从而促进了军事领域的快速发展。

  2.计算机仿真技术在教育教学领域中的应用

  将计算机仿真技术运用在教学领域的根本目的是为了提高课堂教学的质量和效果。具体主要体现在,借助计算机仿真模型具有的动态试验效果跟教学试验仿真二者有效地结合起来,从而能够将那些本来抽象的内容更加形象、直观地展现给学生,便于学生对课程的掌握,从而保证了教学质量[2]。

  3.计算机仿真技术在工业领域中的应用

  在经历改革开放后,我国工业技术取得显著发展,特别是现代工业的诞生逐渐丰富了工业领域的系统和项目,这也造就了工业领域跟其他领域相比更复杂。然而计算机仿真技术的诞生,不仅提高了工业产品的安全性,还提高了其经济性。这主要因为依赖计算机仿真技术能够更快的发展工业生产项目的规律和特点,从而为提高工业产品的各项性能指标提供了可靠的理论依据。

学习啦在线学习网   4.计算机仿真技术在其他领域中的应用

  随着计算机仿真技术的不断成熟,其被应用的范围也在逐渐扩大。近年来,计算机仿真技术也被逐渐运用到了医学、交通、旅游等行业中。在医学领域中,主要是应用计算机仿真技术来构建生物学模型和三维视觉模型,不仅便于医学工作人员直观研究,还拓展了生命的研究机理。在交通领域中,主要是利用计算机仿真技术来模拟交通仿真软件平台,从而有助于相关人员对交通规划、设计、工程等全面评估。在旅游领域中运用计算机仿真技术主要体现在用其来预测某一景点的发展前景,也可以仿真景点模型,并借助多媒体软件来播放,以此来吸引游客。

  五、结语

  综上所述,计算机仿真技术的诞生和应用在很大程度上促进了社会的进步和发展,因此,相关领域还应继续加强对该技术的研究,通过对仿真方法进行深入研究,并积极借鉴并引进国外先进的计算机仿真技术,逐渐提高我国仿真系统的性能,全面提高仿真技术水平,将该项技术应用在更多的领域中。

  参考文献:

  [1]高云红.计算机仿真技术及其应用[J].软件,2013(11):111-111.

学习啦在线学习网   [2]沈芳.计算机仿真技术的发展及其应用[J].信息科技,2014(7):232-234.

计算机专业的毕业论文相关文章:

1.计算机专业毕业论文大全参考

2.计算机专业毕业论文范本

3.计算机专业毕业论文范文大全

4.大学计算机专业毕业论文范文

5.计算机专业毕业论文

1223128